Difference between revisions of "Preambulo"
From Livre IPv6
(→Preámbulo) |
|||
Line 1: | Line 1: | ||
+ | {{suivi |Bienvenida|Bienvenida|Introducción|Introducción}} | ||
+ | |||
+ | |||
=<center>Preámbulo</center>= | =<center>Preámbulo</center>= | ||
Line 12: | Line 15: | ||
El presente libro ofrece información actualizada sobre los trabajos en torno a la estandarización de IPv6, lo que hoy en día ya puede ser evaluado, los problemas encontrados durante el desarrollo, las pistas contempladas para resolverlos y los aspectos que siguen siendo tema de investigación. Está dirigido tanto a estudiantes de posgrado como a aquellos ingenieros preocupados por preparar la evolución de sus redes. Este libro puede servir como referencia de la nueva versión del protocolo IP, proporcionando varios ejemplos de casos reales. | El presente libro ofrece información actualizada sobre los trabajos en torno a la estandarización de IPv6, lo que hoy en día ya puede ser evaluado, los problemas encontrados durante el desarrollo, las pistas contempladas para resolverlos y los aspectos que siguen siendo tema de investigación. Está dirigido tanto a estudiantes de posgrado como a aquellos ingenieros preocupados por preparar la evolución de sus redes. Este libro puede servir como referencia de la nueva versión del protocolo IP, proporcionando varios ejemplos de casos reales. | ||
− | Después de una Introducción que explica por qué el cambio de protocolo resultó necesario, así como los principios fundamentales que se conservaron en IPv6, el capítulo de | + | Después de una [[Introducción]] que explica por qué el cambio de protocolo resultó necesario, así como los principios fundamentales que se conservaron en IPv6, el capítulo de [[Direccionamiento-Fundamentos|Direccionamiento]] presenta los diferentes tipos de direcciones ([[link-local|Enlace_local]], [[Unicast global|global]], [[Multicast|multicast]] y [[Anycast|anycast]]) y los planes de direccionamiento para evaluación y para el operador. |
+ | |||
El capítulo Protocolos de red y de transporte describe en detalle la nueva pila de protocolos, el protocolo ICMPv6, el protocolo MLD utilizado para la gestión local de los grupos de difusión restringida (multicast) y las modificaciones a aportar a los protocolos de nivel superior. | El capítulo Protocolos de red y de transporte describe en detalle la nueva pila de protocolos, el protocolo ICMPv6, el protocolo MLD utilizado para la gestión local de los grupos de difusión restringida (multicast) y las modificaciones a aportar a los protocolos de nivel superior. | ||
El capítulo Configuración automática y control presenta los mecanismos de configuración automática sin estado y los mecanismos de descubrimiento de vecinos. | El capítulo Configuración automática y control presenta los mecanismos de configuración automática sin estado y los mecanismos de descubrimiento de vecinos. | ||
Line 110: | Line 114: | ||
• Hervé Troadec, | • Hervé Troadec, | ||
Yves et Micheline Troadec. | Yves et Micheline Troadec. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Le chapitre [[Format du paquet IPv6|Protocoles réseau et transport]] décrit en détail la nouvelle pile de protocoles, le protocole ICMPv6, le protocole MLD utilisé pour la gestion locale des groupes multicast et les modifications à apporter aux protocoles de niveaux supérieurs. | ||
+ | |||
+ | Le chapitre [[Protocole de Découverte des voisins|Configuration automatique et contrôle]] traite des mécanismes de configuration automatique sans état et des mécanismes de découverte de voisins. | ||
+ | |||
+ | Le chapitre [[NommageBis|Nommage]] s'intéresse aux relations avec les mécanismes de haut niveau nécessaires pour faire la configuration automatique. En particulier les changements apportés au DNS pour prendre en compte les spécifications propres à IPv6. | ||
+ | |||
+ | Le chapitre [[Supports de transmission]] explique le transport d'IPv6 sur différents supports (Ethernet, LLP, PPP, tunnels et UMTS). | ||
+ | |||
+ | Le chapitre [[Installation d'un équipement]] détaille l'insertion des équipements dans un réseau IPv6. Il décrit comment activer et configurer la pile protocolaire des systèmes d'exploitation les plus répandus (Solaris, Windows, AIX, Linux, *BSD,...). | ||
+ | |||
+ | Le chapitre [[Routage]] est consacré aux routage. Il présente les différents protocoles utilisés pour IPv6 (RIPng, OSPF, IS-IS et BGP 4+). Le chapitre [[Configuration des routeurs]] donne des exemples de configuration des routeurs les plus couramment utilisés. | ||
+ | |||
+ | Le chapitre [[Multicast]] traite du multicast IPv6, définit plus en détail le format d'adresses et décrit les protocoles de routages utilisés. | ||
+ | |||
+ | Le chapitre [[Sécurité]] explique les mécanismes de sécurité définis pour IP. Il traite des différentes architectures et des échanges de clés. | ||
+ | |||
+ | Le chapitre [[Mobilité dans IPv6]] traite ensuite des aspects liés à la mobilité. | ||
+ | |||
+ | Le chapitre [[Intégration d'IPv6 et des applications]] s'intéresse aux problèmes de transitions d'IPv4 vers IPv6. Il présente les différents mécanismes ainsi que des scénarios de déploiement. | ||
+ | |||
+ | Enfin, l'interface de programmation est présentée au chapitre [[Programmation d'applications]] (comment utiliser la résolution de nom dans un programme, comment programmer un serveur traitant à la fois des requêtes IPv4 et IPv6, comment programmer des applications réseau comme ping ou comment programmer des applications multicasts). | ||
+ | |||
+ | En annexe, le lecteur trouvera l'[[Historique de la standardisation d’IPv6|historique d'IPv6]] depuis sa genèse, ainsi qu'un rappel du fonctionnement des instances de standardisation de l'Internet (appelé IETF), la [[bibliographie]] détaillée et la structure et l'utilisation des bases whois. | ||
+ | |||
+ | |||
+ | |||
+ | == Le Groupe français d'expérimentateurs IPv6 (G6) == | ||
+ | |||
+ | |||
+ | L'idée du G6 est née d'une rencontre en novembre 1995 entre Alain Durand de l'IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) et Bernard Tuy de l'UREC (Unité REseau du CNRS) pour regrouper les actions de différents développeurs et expérimentateurs IPv6 en France. À cette époque, seuls quelques "illuminés" avaient entendu parler d'IPv6 mais, déjà, une implantation réalisée par Francis Dupont de l'INRIA (Institut National de Recherche en Informatique et en Automatique) était disponible. | ||
+ | |||
+ | Le groupe G6 s'est constitué avec des partenaires universitaires et industriels. Autour du noyau originel, se sont retrouvées des personnes venant des Universités de Bordeaux, Lille, Nantes, Paris, Strasbourg, des Écoles Nationales Supérieures de Télécommunications de Bretagne et de Paris, de l'Institut Pasteur, de Bull, d'Alcatel et de 6Wind. Des réunions sont régulièrement organisées dans les différents lieux d'expérimentation. | ||
+ | |||
+ | Outre le partage d'expérience, la participation aux groupes de travail de l'IETF et la participation aux réunions RIPE (Réseaux IP Européens), le groupe s'est donné pour objectif de diffuser largement les connaissances acquises. Cet ouvrage en est la concrétisation majeure et de nombreux séminaires ont été organisés en France et en Europe. Un autre aspect très important des travaux du G6 est la mise en place du réseau G6bone pour relier en IPv6 les différents sites d'expérimentation. Ce réseau est bien sûr partie intégrante du réseau 6bone. | ||
+ | |||
+ | On trouvera plus d'informations sur http://www.g6.asso.fr/. | ||
+ | |||
+ | == L'auteur == | ||
+ | |||
+ | |||
+ | Au risque de décevoir ses admirateurs, Gisèle Cizault n'existe que dans l'esprit des membres de G6, qui regroupe les utilisateurs français d'IPv6. Les personnes qui ont contribué à ce livre sont, par ordre alphabétique : | ||
+ | |||
+ | * Yann Adam (France Télécom R&D), | ||
+ | * Pascal Anelli (LIM/ université de la Réunion), | ||
+ | * Alain Baudot (France Télécom R&D), | ||
+ | * Philippe Bereski (Alcatel), | ||
+ | * Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Julien Bournelle (GET/INT, département Logiciels-Réseaux) | ||
+ | * Benoît Brodard (INRIA Sophia Antipolis à l'époque de la rédaction de ce livre), | ||
+ | * Claude Castelluccia (INRIA Rhône-Alpes), | ||
+ | * Isabelle Chrisment (LORIA / Université de Nancy II), | ||
+ | * Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6), | ||
+ | * Bernard Cousin (IRISA / université de Rennes 1), | ||
+ | * Francis Dupont (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Yann Dupont (CRI Université de Nantes), | ||
+ | * Alain Durand (Comcast), | ||
+ | * Jérôme Durand (Renater), | ||
+ | * Thierry Ernst (Wide project), | ||
+ | * Olivier Festor (LORIA / INRIA Lorraine), | ||
+ | * Jean-Olivier Gerphagnon (BULL), | ||
+ | * Frédéric Gloppe (BULL à l'époque de la rédaction de ce livre), | ||
+ | * Ibrahim Hajjeh (GET/ENST), | ||
+ | * Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux), | ||
+ | * Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU), | ||
+ | * Christophe Janneteau (Motorola), | ||
+ | * Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6), | ||
+ | * Ghislaine Labouret (HSC, Hervé Schauer Consultants), | ||
+ | * Arthur Lallet (Motorola), | ||
+ | * Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux), | ||
+ | * Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126), | ||
+ | * Aimé Le Rouzic (BULL), | ||
+ | * Vincent Levigneron (AFNIC), | ||
+ | * Emmanuel Lochin (Laboratoire d'Informatique de Paris 6), | ||
+ | * Philippe Lubrano (AFNIC), | ||
+ | * Jérôme Marchand (Artesys International), | ||
+ | * Octavio Medina (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Ana Minaburo (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Simon Muyal (Renater), | ||
+ | * Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg), | ||
+ | * Alexandru Petrescu (Motorola), | ||
+ | * Bernard Phan Dinh Tuy (CNRS/UREC), | ||
+ | * Yanick Pouffary (HP), | ||
+ | * David Ranch (Juniper Network), | ||
+ | * Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux), | ||
+ | * Emmanuel Riou (Motorola), | ||
+ | * Ollivier Robert (Eurocontrol), | ||
+ | * Vincent Roca (Laboratoire d'Informatique de Paris 6), | ||
+ | * Jean-Pierre Roch (BULL), | ||
+ | * Imed Romdhani (Napier University, Edinburgh, UK) | ||
+ | * Olivier Salaün | ||
+ | * Luc Saccavini (INRIA), | ||
+ | * Mohsen Souissi (AFNIC), | ||
+ | * Bruno Stévant (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Laurent Toutain (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), | ||
+ | * Jean-Marc Uzé (Juniper Network), | ||
+ | * Rolland Vida (Laboratoire d'Informatique de Paris 6). | ||
+ | |||
+ | Ont participé à cette quatrième édition : Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (éditeur), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Bruno Stévant, Mohsen Souissi, Laurent Toutain (éditeur). | ||
+ | |||
+ | Nos remerciements vont à toutes les personnes qui nous ont aidé à réaliser cet ouvrage : | ||
+ | |||
+ | * Jean-Luc Archimbaud, | ||
+ | * Bob Fink | ||
+ | * Philippe Girault, | ||
+ | * Denis Joiret, | ||
+ | * Mohamed Kassi-Lahlou, | ||
+ | * Daniel Kofman, | ||
+ | * Jean Yves Leboudec | ||
+ | * Philippe Queinnec, | ||
+ | * Rob Romano | ||
+ | * Ahmed Serhouchni, | ||
+ | * Philippe Sonntag, | ||
+ | * Lionel Thual, | ||
+ | * Hervé Troadec, | ||
+ | * Yves et Micheline Troadec. | ||
+ | |||
+ | |||
+ | {{suivi |Accueil|Accueil|Introduction|Introduction}} |
Revision as of 19:23, 14 March 2012
Bienvenida | Table des matières | Introducción |
Preámbulo
Desde principios de los años 90 la evolución de la Internet (en adelante Internet) parecía seriamente comprometida en el corto plazo pues la concepción del protocolo IP (Internet Protocol) limitaba el número de dispositivos que podían interconectarse. En sus inicios, en 1973, esta red sólo debía interconectar un centenar de máquinas. Sin embargo, muy rápidamente se empezaron a unir a la red numerosas clases de usuarios. Inicialmente fueron los científicos y los universitarios; después, en 1992, la red se extendió a las actividades comerciales con el gran éxito que hoy conocemos. Internet no fue prevista para soportar el crecimiento exponencial del número de dispositivos conectados. La red amenazaba saturarse y algunos predecían su vencimiento en 1994. Como toda predicción de este tipo, resultó incorrecta. En efecto, a partir de 1993, se habían tomado varias medidas de urgencia que han permitido retrasar su extenuación durante varios años.
Los ingenieros e investigadores que trabajan en el seno del organismo estandarización de Internet, utilizaron ese tiempo para diseñar una nueva versión del protocolo, superando las limitaciones impuestas por la versión actual. Para evitar confusiones, la versión original ahora se llama IPv4. La versión 5 ya se había asignado a un protocolo experimental, por lo que la versión resultante de ese trabajo fue llamada IPv6.
Estos trabajos permitieron especificar los formatos y mecanismos necesarios para tomar en cuenta los avances derivados de 25 años de investigaciones en redes. Entre estos, cabe resaltar la auto-configuración, la movilidad, la difusión multi-punto y la seguridad (autenticación del remitente y cifrado de datos).
Los principales trabajos relativos a IPv6 ya están completados. Numerosas implementaciones están disponibles tanto para equipos de interconexión como para los principales sistemas operativos de las computadoras actuales. Las reglas para la asignación de direcciones IPv6 han sido precisadas y los operadores comienzan a desplegar redes de producción.
El presente libro ofrece información actualizada sobre los trabajos en torno a la estandarización de IPv6, lo que hoy en día ya puede ser evaluado, los problemas encontrados durante el desarrollo, las pistas contempladas para resolverlos y los aspectos que siguen siendo tema de investigación. Está dirigido tanto a estudiantes de posgrado como a aquellos ingenieros preocupados por preparar la evolución de sus redes. Este libro puede servir como referencia de la nueva versión del protocolo IP, proporcionando varios ejemplos de casos reales.
Después de una Introducción que explica por qué el cambio de protocolo resultó necesario, así como los principios fundamentales que se conservaron en IPv6, el capítulo de Direccionamiento presenta los diferentes tipos de direcciones (Enlace_local, global, multicast y anycast) y los planes de direccionamiento para evaluación y para el operador.
El capítulo Protocolos de red y de transporte describe en detalle la nueva pila de protocolos, el protocolo ICMPv6, el protocolo MLD utilizado para la gestión local de los grupos de difusión restringida (multicast) y las modificaciones a aportar a los protocolos de nivel superior. El capítulo Configuración automática y control presenta los mecanismos de configuración automática sin estado y los mecanismos de descubrimiento de vecinos. El capítulo Asignación de nombres se centra en las relaciones necesarias con los mecanismos de alto nivel para realizar la configuración automática. En particular, considera los cambios que deben hacerse al DNS para tener en cuenta las características de IPv6. El capítulo Infraestructura para la transmisión explica cómo se transporta IPv6 sobre distintas redes (Ethernet, LLP, PPP, túneles y UMTS). El capítulo Instalación de un dispositivo detalla la inserción de dispositivos en una red IPv6. En él se describe cómo habilitar y configurar la pila de protocolos de los sistemas operativos más comunes (Solaris, Windows, AIX, Linux, *BSD, ...). El capítulo Enrutamiento presenta los diferentes protocolos de enrutamiento utilizados por IPv6 (RIPng, OSPF, IS-IS y BGP 4+). El capítulo Configuración de enrutadores ofrece ejemplos de configuración de los enrutadores más utilizados. El capítulo Multicast trata la difusión restringida en IPv6; define con mayor detalle el formato de las direcciones y presenta los protocolos de enrutamiento utilizados. El capítulo Seguridad explica los mecanismos de seguridad definidos para IP. Se analizan diversas arquitecturas y los intercambios de llave. El capítulo Movilidad en IPv6 se ocupa de aspectos relacionados con la movilidad. El capítulo Integración de IPv6 y de las aplicaciones trata los problemas de la transición de IPv4 a IPv6. Presenta los distintos mecanismos existentes y algunos escenarios de despliegue. Por último, la interfaz de programación se presenta en el capítulo Programación de aplicaciones, donde se muestra cómo utilizar la resolución de nombres en un programa, cómo programar un servidor que acepte consultas IPv4 e IPv6, cómo programar aplicaciones de red como ping o aplicaciones multicast. En el apéndice, el lector encontrará la historia de IPv6 desde su génesis, así como un repaso sobre el funcionamiento de las instancias de estandarización de Internet (el IETF), la bibliografía detallada y la estructura y utilización de las bases whois.
A continuación se presenta información sobre http://www.g6.asso.fr/.
El Grupo frances de experimentadores IPv6 (G6) La idea del G6 nace de una reunión en noviembre de 1995 entre Alain Durand del IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) y Bernard Tuy de la UREC (Unité REseau du CNRS -Centre National de Recherche Scientifique-) para reagrupar las acciones de diversos desarrolladores y experimentadores de IPv6 en Francia. Por aquél entonces, solo unos pocos "iluminados" habían oído hablar de IPv6, pero ya se encontraba disponible una implementación realizada por Francis Dupont del INRIA (Institut National de Recherche en Informatique et en Automatique).
El grupo G6 se constituyó con socios académicos e industriales. El núcleo original se conformó por personas provenientes de las universidades de Bordeaux, Lille, Nantes, Paris, Strasbourg, de las Écoles Nationales Supérieures de Télécommunications de Bretagne y de Paris, del Institut Pasteur, de Bull, de Alcatel y de 6Wind. Se realizaron reuniones regularmente en los distintos centros de experimentación. Además de compartir experiencias, participar en los grupos de trabajo del IETF y en las reuniones de RIPE (Réseaux IP Européens), el grupo se planteó como objetivo difundir ampliamente los conocimientos adquiridos. Este libro es su mayor contribución, y numerosos seminarios se han organizado en Francia y en Europa. Otro aspecto muy importante de la labor del G6, es la puesta en operación de la red G6bone para conectar en IPv6 los diferentes sitios de experimentación. Por supuesto, esta red es parte integral de la red 6bone. Podrá encontrar mas información sobre el G6 en: http://www.g6.asso.fr/.
El autor Con el riesgo de decepcionar a sus admiradores, Gisèle Cizault sólo existe en el espíritu de los miembros del G6, que reagrupa a los usuarios franceses de IPv6. Las personas que han contribuido a la creación de esta obra son, en orden alfabético: • Yann Adam (France Télécom R&D), • Pascal Anelli (LIM/ université de la Réunion), • Alain Baudot (France Télécom R&D), • Philippe Bereski (Alcatel), • Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Julien Bournelle (GET/INT, département Logiciels-Réseaux) • Benoît Brodard (INRIA Sophia Antipolis en la época en que el libro fue redactado), • Claude Castelluccia (INRIA Rhône-Alpes), • Isabelle Chrisment (LORIA / Université de Nancy II), • Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6), • Bernard Cousin (IRISA / université de Rennes 1), • Francis Dupont (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Yann Dupont (CRI Université de Nantes), • Alain Durand (Comcast), • Jérôme Durand (Renater), • Thierry Ernst (Wide project), • Olivier Festor (LORIA / INRIA Lorraine), • Jean-Olivier Gerphagnon (BULL), • Frédéric Gloppe (BULL en la época en que el libro fue redactado), • Ibrahim Hajjeh (GET/ENST), • Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux), • Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU), • Christophe Janneteau (Motorola), • Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6), • Ghislaine Labouret (HSC, Hervé Schauer Consultants), • Arthur Lallet (Motorola), • Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux), • Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126), • Aimé Le Rouzic (BULL), • Vincent Levigneron (AFNIC), • Emmanuel Lochin (Laboratoire d'Informatique de Paris 6), • Philippe Lubrano (AFNIC), • Jérôme Marchand (Artesys International), • Octavio Medina (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Ana Minaburo (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Simon Muyal (Renater), • Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg), • Alexandru Petrescu (Motorola), • Bernard Phan Dinh Tuy (CNRS/UREC), • Yanick Pouffary (HP), • David Ranch (Juniper Network), • Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux), • Emmanuel Riou (Motorola), • Ollivier Robert (Eurocontrol), • Vincent Roca (Laboratoire d'Informatique de Paris 6), • Jean-Pierre Roch (BULL), • Imed Romdhani (Napier University, Edinburgh, UK) • Olivier Salaün • Luc Saccavini (INRIA), • Mohsen Souissi (AFNIC), • Bruno Stévant (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Laurent Toutain (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia), • Jean-Marc Uzé (Juniper Network), • Rolland Vida (Laboratoire d'Informatique de Paris 6).
En la presente cuarta edición participaron: Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (editor), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Bruno Stévant, Mohsen Souissi, Laurent Toutain (editor).
Nuestro agradecimiento a todas las personas que nos han apoyado para realizar esta obra: • Jean-Luc Archimbaud, • Bob Fink • Philippe Girault, • Denis Joiret, • Mohamed Kassi-Lahlou, • Daniel Kofman, • Jean Yves Leboudec • Philippe Queinnec, • Rob Romano • Ahmed Serhouchni, • Philippe Sonntag, • Lionel Thual, • Hervé Troadec, Yves et Micheline Troadec.
Le chapitre Protocoles réseau et transport décrit en détail la nouvelle pile de protocoles, le protocole ICMPv6, le protocole MLD utilisé pour la gestion locale des groupes multicast et les modifications à apporter aux protocoles de niveaux supérieurs.
Le chapitre Configuration automatique et contrôle traite des mécanismes de configuration automatique sans état et des mécanismes de découverte de voisins.
Le chapitre Nommage s'intéresse aux relations avec les mécanismes de haut niveau nécessaires pour faire la configuration automatique. En particulier les changements apportés au DNS pour prendre en compte les spécifications propres à IPv6.
Le chapitre Supports de transmission explique le transport d'IPv6 sur différents supports (Ethernet, LLP, PPP, tunnels et UMTS).
Le chapitre Installation d'un équipement détaille l'insertion des équipements dans un réseau IPv6. Il décrit comment activer et configurer la pile protocolaire des systèmes d'exploitation les plus répandus (Solaris, Windows, AIX, Linux, *BSD,...).
Le chapitre Routage est consacré aux routage. Il présente les différents protocoles utilisés pour IPv6 (RIPng, OSPF, IS-IS et BGP 4+). Le chapitre Configuration des routeurs donne des exemples de configuration des routeurs les plus couramment utilisés.
Le chapitre Multicast traite du multicast IPv6, définit plus en détail le format d'adresses et décrit les protocoles de routages utilisés.
Le chapitre Sécurité explique les mécanismes de sécurité définis pour IP. Il traite des différentes architectures et des échanges de clés.
Le chapitre Mobilité dans IPv6 traite ensuite des aspects liés à la mobilité.
Le chapitre Intégration d'IPv6 et des applications s'intéresse aux problèmes de transitions d'IPv4 vers IPv6. Il présente les différents mécanismes ainsi que des scénarios de déploiement.
Enfin, l'interface de programmation est présentée au chapitre Programmation d'applications (comment utiliser la résolution de nom dans un programme, comment programmer un serveur traitant à la fois des requêtes IPv4 et IPv6, comment programmer des applications réseau comme ping ou comment programmer des applications multicasts).
En annexe, le lecteur trouvera l'historique d'IPv6 depuis sa genèse, ainsi qu'un rappel du fonctionnement des instances de standardisation de l'Internet (appelé IETF), la bibliographie détaillée et la structure et l'utilisation des bases whois.
Le Groupe français d'expérimentateurs IPv6 (G6)
L'idée du G6 est née d'une rencontre en novembre 1995 entre Alain Durand de l'IMAG (Institut d'Informatique et de Mathématiques Appliquées de Grenoble) et Bernard Tuy de l'UREC (Unité REseau du CNRS) pour regrouper les actions de différents développeurs et expérimentateurs IPv6 en France. À cette époque, seuls quelques "illuminés" avaient entendu parler d'IPv6 mais, déjà, une implantation réalisée par Francis Dupont de l'INRIA (Institut National de Recherche en Informatique et en Automatique) était disponible.
Le groupe G6 s'est constitué avec des partenaires universitaires et industriels. Autour du noyau originel, se sont retrouvées des personnes venant des Universités de Bordeaux, Lille, Nantes, Paris, Strasbourg, des Écoles Nationales Supérieures de Télécommunications de Bretagne et de Paris, de l'Institut Pasteur, de Bull, d'Alcatel et de 6Wind. Des réunions sont régulièrement organisées dans les différents lieux d'expérimentation.
Outre le partage d'expérience, la participation aux groupes de travail de l'IETF et la participation aux réunions RIPE (Réseaux IP Européens), le groupe s'est donné pour objectif de diffuser largement les connaissances acquises. Cet ouvrage en est la concrétisation majeure et de nombreux séminaires ont été organisés en France et en Europe. Un autre aspect très important des travaux du G6 est la mise en place du réseau G6bone pour relier en IPv6 les différents sites d'expérimentation. Ce réseau est bien sûr partie intégrante du réseau 6bone.
On trouvera plus d'informations sur http://www.g6.asso.fr/.
L'auteur
Au risque de décevoir ses admirateurs, Gisèle Cizault n'existe que dans l'esprit des membres de G6, qui regroupe les utilisateurs français d'IPv6. Les personnes qui ont contribué à ce livre sont, par ordre alphabétique :
- Yann Adam (France Télécom R&D),
- Pascal Anelli (LIM/ université de la Réunion),
- Alain Baudot (France Télécom R&D),
- Philippe Bereski (Alcatel),
- Jean-Marie Bonnin (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Julien Bournelle (GET/INT, département Logiciels-Réseaux)
- Benoît Brodard (INRIA Sophia Antipolis à l'époque de la rédaction de ce livre),
- Claude Castelluccia (INRIA Rhône-Alpes),
- Isabelle Chrisment (LORIA / Université de Nancy II),
- Luis H. M. K. Costa (Laboratoire d'Informatique de Paris 6),
- Bernard Cousin (IRISA / université de Rennes 1),
- Francis Dupont (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Yann Dupont (CRI Université de Nantes),
- Alain Durand (Comcast),
- Jérôme Durand (Renater),
- Thierry Ernst (Wide project),
- Olivier Festor (LORIA / INRIA Lorraine),
- Jean-Olivier Gerphagnon (BULL),
- Frédéric Gloppe (BULL à l'époque de la rédaction de ce livre),
- Ibrahim Hajjeh (GET/ENST),
- Martin Heusse (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
- Mickael Hoerdt (Laboratoire des Sciences de l’Image de l’Informatique et de la Télédétection, Université de Strasbourg - Trondheim/NTNU),
- Christophe Janneteau (Motorola),
- Konstantin Kabassanov (Laboratoire d'Informatique de Paris 6),
- Ghislaine Labouret (HSC, Hervé Schauer Consultants),
- Arthur Lallet (Motorola),
- Maryline Laurent-maknavicius (GET/INT, département Logiciels-Réseaux),
- Yves Legrandgérard (Laboratoire Preuves, Programmes et Systemes - CNRS UMR 7126),
- Aimé Le Rouzic (BULL),
- Vincent Levigneron (AFNIC),
- Emmanuel Lochin (Laboratoire d'Informatique de Paris 6),
- Philippe Lubrano (AFNIC),
- Jérôme Marchand (Artesys International),
- Octavio Medina (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Ana Minaburo (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Simon Muyal (Renater),
- Thomas Noël (Laboratoire des Sciences de l'Image de l'Informatique et de la Télédétection, Université de Strasbourg),
- Alexandru Petrescu (Motorola),
- Bernard Phan Dinh Tuy (CNRS/UREC),
- Yanick Pouffary (HP),
- David Ranch (Juniper Network),
- Jean-Luc Richier (IMAG-LSR, Institut d'Informatique et de Mathématiques Appliquées de Grenoble, Laboratoire Logiciels Systèmes Réseaux),
- Emmanuel Riou (Motorola),
- Ollivier Robert (Eurocontrol),
- Vincent Roca (Laboratoire d'Informatique de Paris 6),
- Jean-Pierre Roch (BULL),
- Imed Romdhani (Napier University, Edinburgh, UK)
- Olivier Salaün
- Luc Saccavini (INRIA),
- Mohsen Souissi (AFNIC),
- Bruno Stévant (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Laurent Toutain (GET/ENST Bretagne, Département Réseaux, Sécurité et Multimédia),
- Jean-Marc Uzé (Juniper Network),
- Rolland Vida (Laboratoire d'Informatique de Paris 6).
Ont participé à cette quatrième édition : Yann Adam, Alain Baudot, Philippe Bereski, Jean-Marie Bonnin, Julien Bournelle, Bernard Cousin, Jérôme Durand, Thierry Ernst, Ibrahim Hajjeh, Martin Heusse, Mickael Hoerdt, Christophe Janneteau, Konstantin Kabassanov, Arthur Lallet, Maryline Laurent-maknavicius, Yves Legrandgérard, Octavio Medina, Ana Minaburo, Simon Muyal, Alexandru Petrescu, Bernard Phan Dinh Tuy, Jean-Luc Richier (éditeur), Emmanuel Riou, Imed Romdhani, Luc Saccavini, Bruno Stévant, Mohsen Souissi, Laurent Toutain (éditeur).
Nos remerciements vont à toutes les personnes qui nous ont aidé à réaliser cet ouvrage :
- Jean-Luc Archimbaud,
- Bob Fink
- Philippe Girault,
- Denis Joiret,
- Mohamed Kassi-Lahlou,
- Daniel Kofman,
- Jean Yves Leboudec
- Philippe Queinnec,
- Rob Romano
- Ahmed Serhouchni,
- Philippe Sonntag,
- Lionel Thual,
- Hervé Troadec,
- Yves et Micheline Troadec.
Accueil | Table des matières | Introduction |